首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中基于云模型的综合权值和惩罚机制

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-17页
   ·课题研究背景和意义第11页
   ·国内外研究现状第11-14页
     ·P2P技术研究现状第11-12页
     ·P2P技术安全研究现状第12页
     ·P2P信任模型研究现状第12-13页
     ·国内外文献分析第13-14页
   ·本论文研究的主要内容第14-17页
第二章 P2P技术概述第17-23页
   ·P2P概念及原理第17-18页
   ·P2P技术特点第18-19页
   ·P2P应用第19-20页
   ·P2P技术的安全问题第20-23页
第三章 P2P网络信任模型第23-35页
   ·信任与信任关系第23-25页
   ·P2P信任模型第25-27页
   ·信任模型研究现状第27-28页
     ·基于声望的信任管理第27页
     ·基于策略的信任管理第27-28页
   ·经典信任评估方法第28-34页
     ·BBK-Scheme第28-30页
     ·Josang’s Model第30-32页
     ·贝叶斯计算模型第32-34页
   ·模型研究依然面临的挑战第34页
   ·小结第34-35页
第四章 基于云模型的信任模型研究第35-47页
   ·云模型概述第35-36页
     ·不确定性第35页
     ·云模型的应用第35-36页
     ·云模型概述第36页
   ·云的数字特征第36-37页
   ·云发生器第37-43页
     ·正向云发生器第37-39页
     ·逆向云发生器第39-41页
     ·数字特征的具体意义第41-43页
   ·信任云模型第43-45页
   ·小结第45-47页
第五章 引入综合评价的信任云模型第47-67页
   ·时间因子第48-50页
   ·交易权值第50-53页
   ·惩罚机制第53-57页
     ·相似度因子第54-56页
     ·风险计算第56-57页
   ·仿真实验及结果分析第57-66页
     ·仿真工具简介第57-60页
     ·仿真实验设计第60-66页
   ·小结第66-67页
第六章 总结与展望第67-71页
   ·文章总结第67-68页
   ·不足与展望第68-71页
参考文献第71-73页
致谢第73-75页
攻读硕士学位期间发表的论文第75页

论文共75页,点击 下载论文
上一篇:中文地名识别研究
下一篇:基于直角坐标系和数学统计算法的仿真坦克机器人的设计与实现研究